SURVEILLANCE DES EMPLOYÉS COMME UN MOYEN POUR LA SÉCURITÉ DES DONNÉES

Dans un temps de révolution de l’informatique, de plus en plus les processus d’affaires et les activités opérationnelles sont fondées sur les systèmes informatiques. Seulement l’an dernier environ. 32% des personnes interrogées dans le sondage effectué par B2B International et Kaspersky Lab avait dû faire face à une fuite de données résultant d’une négligence de l’employé. Tenace incidents ont été observés par autant que 18% des entreprises. Voilà pourquoi il est essentiel de disposer de solutions garantissant une protection complète. Il peut être offert non seulement par un logiciel antivirus, mais aussi de programmes de surveillance de l’activité des employés sur les ordinateurs.

4

Un logiciel spécial permet la surveillance du trafic de l’ordinateur, des actions non autorisées, la connexion des disques portables et de la légalité des logiciels installés. Il assurera non seulement les ressources, mais aussi la réputation de l’entreprise, la propriété intellectuelle et la vie privée des employés à la clientèle. La plupart des employeurs considèrent le suivi comme une méthode pour améliorer la productivité. D’autre part, les employés craignent de contrôle et le considèrent comme une méthode de SURVEILLANCE. Voilà pourquoi un logiciel de surveillance est communément appelé le logiciel pour espionner les employés. Cependant, est SURVEILLANCE vraiment le point de tout cela? Contrôle approfondi des actions et l’amélioration de l’indice de l’utilisation de leur équipement des employés ne donne pas toujours de meilleurs résultats, d’atteindre les objectifs et le succès de l’entreprise. Parfois, les relations, la confiance mutuelle, l’atmosphère ou la créativité se blesser dans le processus. Tout dépend de la façon dont les employés sont informés sur les questions liées à la surveillance des appareils qu’ils utilisent.

Is-employee-monitoring-legal

Logiciel de surveillance des employés peut aider à améliorer le travail productivité, mais ne remplacera jamais la gestion axée sur les buts efficace, pas le temps que les employés sont de passer activement en utilisant une machine. Du point de vue des services informatiques, la productivité des employés est pas si important – pour les personnes responsables des télécommunications et de l’infrastructure informatique de l’entreprise, l’aspect le plus important d’une telle surveillance est la sécurité informatique et la possibilité de limiter ceux – souvent involontaires – actions ’employés, ce qui pourrait lui nuire.

« Bien que la mise en œuvre la surveillance des employés dans une organisation, vous devez vous rappeler que le contrôle lui-même ne suffit pas. On ne parle pas de façon rétroactive apprendre ce qui est arrivé dans le passé, analyser et prendre des mesures. Principalement, nous voulons prévenir les menaces: d’être proactif, de ne pas réparer les dommages. Ainsi, prenons soin de la formation adéquate des employés dans le champ d’application des règles et principes de la politique de sécurité de l’entreprise, la protection des données, IT statuts, etc. Disons leur fournir un accès constant aux documents contenant les dispositions ci-dessus. Disons répondre à leurs questions, de clarifier les doutes et donner des conseils sur la façon de répondre aux dispositions de la réglementation en matière de sécurité dans le travail au jour le jour. Sans cette préparation, le suivi lui-même a tout simplement pas de sens « , explique Grzegorz Oleksy, directeur de Axence, une entreprise offrant des logiciels nVision poursurveillance de la sécurité du réseau d’entreprise.

102285716

Les expériences menées au sein des entreprises montrent que même en informer les employés qu’ils seraient surveillés est très mobilisateur – pauses de travail sont plus courtes, le nombre d’impressions est réduite, moins de gens utilisent les portails de médias sociaux et de traiter avec les affaires privées au travail. Seulement dans un cas justifiés, par exemple quand un incident est suspectée, qui menace la sécurité de l’entreprise ou à sa réputation, fait une analyse détaillée des données de surveillance ou même recourir à des captures d’écran cycliques valables – dans une situation extrême, il permettra la collecte efficace des éléments de preuve électroniques.

Les entreprises sont la collecte de plus en plus de données, et en même temps l’équipement de traitement de ces données est en croissance plus diversifiée. Garantir la sécurité des informations confidentielles dans une telle variable et exigeant environnement est l’un des principaux défis de la législation contemporaine. Comme la moyenne des utilisateurs du monde numérique, nous ne sommes pas toujours conscients de ses menaces, et donc l’éducation dans ce champ semble être nécessaire. Éducation en matière juridique semble également être nécessaire, en particulier en ce qui concerne, les données confidentielles sensibles, comme leur traitement sécurisé constitue non seulement un défi particulier, mais aussi une obligation.

« Malheureusement, de nombreuses entreprises croient encore que d’investir dans une solution technologique de pointe est une garantie de sécurité suffisante. Cependant, le fait que la politique de sécurité devrait comporter des mesures techniques, des informations complètes sur les procédures et la sécurité physique ne doit pas être oublié. Risques pour les données stockées dans le système informatique sont liées à des menaces provenant de diverses sources – ceux-ci peuvent être les erreurs des utilisateurs conscients ou totalement involontaires ainsi que les cyber-attaques. Si les intrus obtiennent un accès non autorisé au système, ils peuvent interférer avec les services, le fonctionnement du système d’interruption, et aussi changer, supprimer ou tout simplement voler des informations précieuses « , explique Grzegorz Oleksy.

Les entreprises commencent à comprendre qu’ils sont confrontés à une multitude de menaces graves, comme renifler, l’usurpation d’identité, anonymat proxy, tunnel de connexion et de réorientation, Tabnabbing, clickjacking, DoS, DDoS, SQL injection, ARP Cache Poisoning ou mot de passe et Guess. Ces menaces peuvent conduire à la violation des règles de conduite ou – pire encore – à un crime. Une conséquence aussi désagréable est la perte de fiabilité, ce qui va de pair avec la perte de clients et des pertes financières.

Contrairement au stéréotype commune sur les menaces posées par une attaque de piratage, beaucoup plus grandes pertes sont liées à la négligence interne au sein des entreprises et le facteur dite humaine. Le rapport de l’année dernière par Fortinet a indiqué que le nombre de personnes prêtes à briser les règles d’entreprise de l’utilisation de ses propres dispositifs dans le lieu de travail a augmenté de 42% par rapport à l’enquête 2012. Compte tenu de la mobilité accrue des employés et de la tendance de plus en plus populaire pour fonctionner sur des appareils privés, les entreprises devraient payer beaucoup plus d’attention à l’application des mesures de protection dans le cadre de l’infrastructure, aussi celui technologique, comme l’interruption de la continuité de l’entreprise peut même entraîner la perte de clients et de la situation du marché.

« Vous devez être conscient que même les questions apparemment mineures peuvent avoir des conséquences désastreuses de façon inattendue. Un faux mouvement, les fichiers enregistrés de manière incorrecte, un disque portable perdu complète de données peut avoir un impact énorme. Conformément à l’article 51 de la Loi sur la protection des données personnelles, les administrateurs de données, qui fournissent l’accès aux données à une personne non autorisée ou rendent possible l’accès à de telles données sont passibles d’amendes, de restriction de liberté ou d’emprisonnement pouvant aller jusqu’à deux ans. Par conséquent conséquences – même d’une action involontaire – pourraient être énormes. Voilà pourquoi il est à la fois important desurveiller ce qui se passe avec les données et de former les employés ainsi « , ajoute Oleksy.

Il est de la responsabilité de chaque entreprise non seulement de prendre soin de la sécurité des infrastructures de système d’information, qui est le devoir des départements IT, mais aussi de développer et mettre en œuvre des procédures relatives à l’information politique de sécurité, qui régit la manière de la gestion, la protection et la diffusion d’informations contenant des données personnelles.

Un autre aspect tombe liées à la sécurité est la question de réputation. Comme indiqué en 2013 dans l’enquête Deloitte, autant que 70% de représentants des petites entreprises ne croient pas ou ne sait pas que la violation de la sécurité des données aurait des conséquences financières ou aurait un impact négatif sur la crédibilité de leur entreprise.

employee-monitoring

Pour les entreprises, la protection contre les situations critiques apporte de nombreux avantages évidents, comme un fonctionnement plus efficace ou l’élimination des coûts supplémentaires liés à la perte de données. Application du logiciel de surveillance non seulement protège la société contre les conséquences désagréables, mais constitue aussi une garantie pour les clients que leurs données sont protégées dans de nombreuses façons. Cela peut être l’un des traits distinctifs de l’entreprise sur le marché et peut améliorer son avantage concurrentiel. Il est seulement important que la portée et la méthode de contrôle sont bien adaptées à l’objectif assumé par l’employeur. L’objectif doit également être rationnellement explicable. Par conséquent, l’employeur ne peut appliquer de telles mesures, qui améliorent la productivité de ses employés ou garantissent la sécurité des données de l’entreprise et ne visent pas à recueillir les données privées des employés, les regarder à tout moment, ou de les harceler en conséquence .

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *